INTERNE REVISIONdigital
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • AGB
  • |
  • Hilfe
Hilfe zur Suche
Ihr Warenkorb ist leer
Login | Registrieren
Sie sind Gast
  • Home
    • Nachrichten
    • Neu auf
    • Top Themen
  • Inhalt
    • eJournal
    • eBooks
    • Mediathek
    • Lexikon
    • Partner-Know-how
    • Standards/Methoden
  • Service
    • Infodienst
    • Kontakt
    • Stellen
    • Veranstaltungen
  • Bestellen
  • Über
    • Kurzporträt
    • Mediadaten
    • Benutzerhinweise

Suche verfeinern

Nutzen Sie die Filter, um Ihre Suchanfrage weiter zu verfeinern.

Ihre Auswahl

  • nach "eBook-Kapitel"
    (Auswahl entfernen)

… nach Suchfeldern

  • Inhalt (675)
  • Titel (3)

… nach Büchern

  • Handbuch Compliance-Management (26)
  • Corporate Governance und Interne Revision (21)
  • Handbuch Arbeits- und Unternehmenssicherheit in Kreditinstituten (21)
  • Praxishandbuch Risikomanagement (19)
  • Praxis der Internen Revision (18)
  • Handbuch Aufsichts- und Verwaltungsräte in Kreditinstituten (16)
  • IT-Compliance (13)
  • Vorträge für das WP-Examen (13)
  • WpÜG (13)
  • Compliance kompakt (12)
  • WpPG (12)
  • Anforderungen an die Interne Revision (11)
  • Prüfung des Kreditgeschäfts durch die Interne Revision (9)
  • Unternehmenseigene Ermittlungen (9)
  • Betriebswirtschaftliche Grundsätze für Compliance-Management-Systeme (8)
  • Compliance für KMU (8)
  • Erfolgreiches Risikomanagement mit COSO ERM (8)
  • Interne Revision im Krankenhaus (8)
  • Operational Auditing (8)
  • Wertpapier-Compliance in der Praxis (8)
  • Elektronische Rechnungsstellung und digitale Betriebsprüfung (7)
  • Finanzkrise 2.0 und Risikomanagement von Banken (7)
  • Handbuch Compliance international (7)
  • Handbuch Integrated Reporting (7)
  • Interne Revision aktuell (7)
  • Prüfungsleitfaden BAIT (7)
  • Revision der IT-Governance mit CoBiT (7)
  • Risikomanagement in Supply Chains (7)
  • Spezifische Prüfungen im Kreditbereich (7)
  • Wettbewerbsvorteil Risikomanagement (7)
  • 50 Jahre ZIR: Meilensteine der Internen Revision (6)
  • Corporate Governance von Kreditinstituten (6)
  • Integration der Corporate-Governance-Systeme (6)
  • Korruption als internationales Phänomen (6)
  • Schutz vor Social Engineering (6)
  • Zentrale Tätigkeitsbereiche der Internen Revision (6)
  • Controlling und Corporate Governance-Anforderungen (5)
  • Corporate Governance, Abschlussprüfung und Compliance (5)
  • Das 1x1 der Internen Revision (5)
  • Digitale Forensik (5)
  • Digitale Risiken und Werte auf dem Prüfstand (5)
  • Handbuch Anti-Fraud-Management (5)
  • Handbuch Internal Investigations (5)
  • Handbuch MaRisk (5)
  • Internationale E-Discovery und Information Governance (5)
  • MaRisk VA erfolgreich umsetzen (5)
  • Organisation der Wertpapier-Compliance-Funktion (5)
  • Prüfung des Asset Liability Managements (5)
  • Prüfung des Zahlungsverkehrs in Kreditinstituten (5)
  • Rechtliche Grundlagen des Risikomanagements (5)
  • Revision des Finanzwesens (5)
  • Revision des Personalbereichs (5)
  • Risikomanagement in Kommunen (5)
  • Stiftungsverbundene Unternehmen in Deutschland (5)
  • Systemprüfungen in Kreditinstituten (5)
  • Vernetzung von Risikomanagement und Controlling (5)
  • Benchmarking in der Internen Revision (4)
  • Compliance- und Risikomanagement (4)
  • Corporate Governance in der Finanzwirtschaft (4)
  • Digitale Datenanalyse, Interne Revision und Wirtschaftsprüfung (4)
  • Erfolgreiche Prüfungsprozesse in der Internen Revision (4)
  • Fachbeiträge zur Revision des Kreditgeschäftes (4)
  • Forensische Datenanalyse (4)
  • Handbuch Bekämpfung der Geldwäsche und Wirtschaftskriminalität (4)
  • Handbuch Interne Kontrollsysteme (IKS) (4)
  • Praxishandbuch Korruptionscontrolling (4)
  • Praxishandbuch internationale Compliance-Management-Systeme (4)
  • Prüfung des Wertpapierdienstleistungsgeschäftes (4)
  • Quality Control und Peer Review in der Internen Revision (4)
  • Recht der Revision (4)
  • Risikomanagement für Aufsichtsräte (4)
  • Risikoquantifizierung (4)
  • Transparenz durch digitale Datenanalyse (4)
  • Zielgerichtetes Risikomanagement für bessere Unternehmenssteuerung (4)
  • Accounting Fraud aufdecken und vorbeugen (3)
  • Bankkalkulation und Risikomanagement (3)
  • Compliance für geschlossene Fonds (3)
  • Der Risikobericht von Kreditinstituten (3)
  • Die Interne Revision als Change Agent (3)
  • Digitale SAP®-Massendatenanalyse (3)
  • Governance, Risk und Compliance im Mittelstand (3)
  • IT-Audit (3)
  • Integriertes Revisionsmanagement (3)
  • Interne Kontrollsysteme (IKS) (3)
  • Kreditderivate (3)
  • Krisenbewältigung mit Risikomanagement (3)
  • Managemententscheidungen unter Risiko (3)
  • Nachhaltigkeit – Resilienz – Cybersicherheit (3)
  • Praxishandbuch Interne Revision in der öffentlichen Verwaltung (3)
  • Prüfungsleitfaden Travel Management (3)
  • Qualitätsmanagement im Revisionsprozess (3)
  • Revision der Beschaffung (3)
  • Revision des Internen Kontrollsystems (3)
  • Revision des externen Rechnungswesens (3)
  • Revision von Vertrieb und Marketing (3)
  • Sicher handeln bei Korruptionsverdacht (3)
  • Unternehmenssteuerung im Umbruch (3)
  • Zusammenarbeit von Interner Revision und Abschlußprüfer (3)
  • Bankenprüfung (2)
  • Compliance in digitaler Prüfung und Revision (2)

Alle Filter anzeigen

… nach Jahr

  • 2025 (28)
  • 2024 (14)
  • 2023 (7)
  • 2022 (18)
  • 2021 (33)
  • 2020 (13)
  • 2019 (44)
  • 2018 (28)
  • 2017 (18)
  • 2016 (22)
  • 2015 (90)
  • 2014 (79)
  • 2013 (34)
  • 2012 (73)
  • 2011 (31)
  • 2010 (40)
  • 2009 (82)
  • 2007 (21)

Alle Filter anzeigen

Alle Filter entfernen

DIIR

Logo DIIR

INTERNE REVISIONdigital Partner

Logo BRL

INTERNE REVISIONdigital Partner

zum Puhnani Podcast

INTERNE REVISIONdigital

ist ein Angebot des

Erich Schmidt Verlag GmbH & Co. KG
Instagram LinkedIn X Xing YouTube

Am häufigsten gesucht

Banken Sicherheit Geschäftsordnung Interne Revision Leitfaden zur Prüfung von Projekten Auditing Checkliste cobit Datenanalyse Arbeitsanweisungen öffentliche Verwaltung Corporate control Grundlagen der Internen Revision Ziele und Aufgaben der Internen Revision Risikomanagement

Suchergebnisse

675 Treffer, Seite 10 von 68, sortieren nach: Relevanz Datum
  • eBook-Kapitel aus dem Buch Praxishandbuch Risikomanagement

    Entscheidung bei Unsicherheit und Risiko

    Prof. Dr. Magdalena Mißler-Behr, Prof. Dr. Dr. Friedrich Rosenkranz
    …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 1.5 Entscheidungsmatrix. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 2 Entscheidungen unter Sicherheit… …. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.1 Sicherheitssituation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 2.2 Entscheidungsregeln bei Sicherheit… …Nachfrage. Die Auszahlungen, die sich in den vier unterschiedlichen Konstellationen ergeben, sind in Tabelle 2 enthalten. 2. Entscheidungen unter Sicherheit… …Entscheidung mit Sicherheit. Die Entscheidungsmatrix reduziert sich somit auf eine einzige Auszahlungsspal- te, nämlich diejenige für den Zustand j (vgl… …: Beispiel Zustände j → Aktionen i ↓ zj a1 X1j a2 X2j ... ... ai Xij ... ... am Xmj Tabelle 3: Entscheidungsmatrix bei Sicherheit Entscheidung bei… …Unsicherheit und Risiko 49 2.2 Entscheidungsregeln bei Sicherheit Natürlich wird das Management diejenige Aktion Aopt auswählen, die im gegebe- nen… …Unsicherheitssituationen 3.1.1 Klassische Ansätze Im Gegensatz zur Sicherheitssituation ist in einer Unsicherheitssituation nicht mit Sicherheit bekannt, welche Strategie…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision des Facility-Managements

    Infrastrukturelles Gebäudemanagement (IGM)

    DIIR – Deutsches Institut für Interne Revision e. V.
    …der Verkehrsflächen ist aufgrund der Verkehrs- sicherheit erforderlich und verleiht dem Gebäude und der Liegenschaft ein gepflegtes und seriöses… …Sicherheit 71 Schädlingsbekämpfung im Lebensmittelbereich, Länderverordnungen über die Bekämpfung von tierischen Schädlingen u. a.)? • Sind ausgewählte… …diese vollständig? Wann wurden die Leistungen zuletzt ausgeschrieben? Wie ist sichergestellt, dass die Preise marktgerecht sind? 6.4 Sicherheit Um… …eine optimale Sicherheit gewährleisten zu können, muss der Objekt- schutz immer auf die Sicherheitsanforderungen des einzelnen Objektes zu- geschnitten… …nagements. Infrastrukturelles Gebäudemanagement (IGM) 72 Wesentliche Risiken im Bereich Sicherheit Unbefugte können sich Zutritt zu den Gebäuden und… …. Merkblätter)? Sind diese bekannt und werden befolgt? Sicherheit 73 • Wurden Sicherheitsübungen (z. B. Brandschutzübungen) mit den Nutzern der Gebäude… …aus den Vorfällen? • Gibt es in Bezug auf die Sicherheit besondere bauliche Herausforderungen oder Herausforderungen der Lage? Wie wird mit diesen… …sind? • Enthält der Vertrag eine Vertraulichkeitsklausel? Sicherheit 75 Kontrolle der bzw. durch Sicherheitsdienstleister • Wie ist sichergestellt… …sichergestellt, dass Türen, Tore, Schleusen etc. nicht verkeilt oder technisch außer Funktion gesetzt wurden? • Wie wird die Sicherheit bei Baumaßnahmen/auf… …Sicherheit und HSE unterwiesen? • Welche Formen der Zutrittskontrolle (z. B. Kartenleser, Personenvereinze- lungsanlagen, Empfang, Codes) sind vorhanden und…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Erfolgreiches Risikomanagement mit COSO ERM

    Grundlagen und Nutzen des Risikomanagements

    Christian Brünger
    …betreffen könnten, und Risiken zu steuern, sodass sie innerhalb der Risiko- bereitschaft liegen, um hinreichende Sicherheit bezüglich der Zielerrei- chung der… …auch die Erreichung der Unternehmensziele verbessert. Unternehmensweites Risikomanagement ermöglicht eine hinreichende Sicherheit der Zielerreichung… …zukünftige Ereignisse beziehen, die niemand genau vorhersagen kann. Hinreichende Sicherheit bedeutet jedoch nicht, dass ein unternehmensweites… …Risikomanagement nicht versagen kann. Das Konzept der hinreichenden Sicherheit stützt sich auf viele Faktoren, die sowohl individueller als auch kollektiver Natur… …unternehmensweites Risikoma- nagement scheitern kann. Hinreichende Sicherheit bedeutet daher nicht absolute Sicherheit. Unternehmensweites Risikomanagement zielt… …Vermögensgegenständen und Ressourcen umfasst, zu berücksichtigen. Vom unternehmensweiten Risikomanagement wird erwartet, dass es eine hin- reichende Sicherheit über die… …Geschäftsführung bessere Entscheidungen trifft. Im Hinblick auf diese Ziele kann das unternehmensweite Risikomanagement eine hin- reichende Sicherheit bieten, dass… …hinreichende Sicherheit über die folgenden Punkte erlangen. Erfolgreiches Risikomanagement mit COSO ERM 44 – Ihnen ist der Grad der Erreichung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Praxishandbuch Risikomanagement

    Discounted Cashflow-Verfahren zur Bewertung und Risikoquantifizierung im Immobilien-Portfoliomanagement

    Prof. Dr. Arnd Wiedemann, Dr. Martin Horchler
    …Cashflow-Verfahren zur Immobilienbewertung . . . . . . . . . . . 270 2.1 Bewertung unter Sicherheit… …Annahme von Sicherheit erläutert werden. 4 Vgl. Kleiber, W. (2005): Immobilienbewertung in der Bundesrepublik Deutschland, in: Francke, H.- H./Rehkugler, H… …Risikoquantifizierung 271 2.1 Bewertung unter Sicherheit Immobilienwerte, die nach der Discounted Cashflow-Methode ermittelt werden, setzen sich grundsätzlich aus zwei… …festgelegt werden, dessen Höhe von der Unsicherheit der zukünftigen Zahlungs- ströme abhängt. Da in einem ersten Schritt eine Bewertung unter Sicherheit durch-… …. Demnach gilt: Zuletzt fehlt noch die Angabe des Diskontierungszinssatzes, der unter der hier ge- troffenen Prämisse der vollkommenen Sicherheit über die… …vollkommener Sicherheit über die Inputparameter des Bewertungs- ansatzes. In der Realität bestehen zum Teil erhebliche Unsicherheiten über die Höhe und… …Risiken abgelei- tet werden. Im Vergleich zu den unter der Annahme von Sicherheit gewonnenen Ergebnis- sen führt die unterstellte Unsicherheit zu… …Berücksichtigung der Risikoanalyse und Risikoquantifizierung, Norderstedt, S. 125. Arnd Wiedemann und Martin Horchler 280 die Ausgangsgrößen unter Sicherheit… …Grund stellt eine Annah- me vollkommener Sicherheit über die Höhe der zukünftigen Zahlungsströme im Rahmen der Bewertung eine zu starke Vereinfachung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Elektronische Rechnungsstellung und digitale Betriebsprüfung

    Das Signaturgesetz

    Peter Eller
    …einem aus einem Rechner übermittelten Fax (weitere Beispiele s.o. Rz. 2). In puncto Sicherheit hat die elektronische Signatur nicht viel zu bieten: Es ist… …Möglichkeit des Hackens von Algorithmen bei längerem Ge- brauch berücksichtigt. Deshalb wird ein Verfahren vorgesehen, in dem das Bundesamt für Sicherheit in… …Akkreditierung muss umfassend die administrative Sicherheit des Anbieters nachgewiesen wer- den, und alle technischen Komponenten der Signatur-Erzeugungseinheiten…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfung des Asset Liability Managements

    Prüfungsschwerpunkte zur Ablauforganisation

    DIIR – Deutsches Institut für Interne Revision e. V.
    …ALM-Zielen im Unternehmen und der dazuge- hörigen Angemessenheit der Dokumentation (Angemessenheit und Sicherheit). � Beurteilung der Beziehung der ALM-Ziele… …Steuerungsgrößen und der dahinterstehenden Logik in Bezug auf die ALM-Ziele (Funktionsfähigkeit und Sicherheit). � Bewertung und Einordnung der verwendeten… …unternehmensrelevanten und wesentlichen ALM-Risiken (Angemessenheit, Sicherheit und Funktions- fähigkeit). � Prüfung der Aktualität der erfassten Daten zur… …Risikoidentifizierung (Ordnungsmäßigkeit und Sicherheit). � Prüfung der Existenz von geeigneten und ausreichenden Prognosen bzw. Prognosezeiträumen zur Abschätzung der… …, Sicherheit und Angemes- senheit). � Prüfung der Schnittstellen zu den involvierten Fachbereichen (z.B. URCF, Risikomanagement, Kapitalanlagemanagement… …der Entscheidungsfindung beachtet werden. � Integration kurz-, mittel- und langfristiger (rivalisierender) Ziele, z.B. Rendite und Sicherheit. �… …Implementierung der Managementre- geln (Ordnungsmäßigkeit und Sicherheit). Datenbeschaffung 49 � Bewertung der Maßnahmen im Umgang mit unvollständigen Daten-… …grundlagen (Sicherheit und Angemessenheit). � Bewertung der Vorgehensweise und nachvollziehbaren Umsetzung der Datenverdichtung (Angemessenheit… …, Funktionsfähigkeit und Sicherheit). � Feststellung, ob eine Einbindung des Vorstands, der Risikogremien und der risikokontrollierenden und -steuernden Fachbereiche im… …bei der ALM-Analyse auch ein besseres Verständnis für zukünftige Unternehmensentwicklungen vermittelt wird (Sicherheit und Wirtschaftlichkeit). �…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Prüfungsleitfaden BAIT

    Informationssicherheitsmanagement

    Axel Becker
    …und IT-Prozesse verweisen die MaRisk auf gängige Standards wie z.B. die IT-Grundschutz-Standards und -Kataloge41) des Bundesamts für Sicherheit in der… …Bereiche Netzwerksi- cherheit, Kryptografie, Identitäts- und Rechtemanagement, Protokollierung sowie physische Sicherheit (z.B. Perimeter- und Gebäudeschutz)… …sicherheitsleitlinie zu unterstützen und in allen Fragen der Informations- sicherheit zu beraten; dies umfasst auch Hilfestellungen bei der Lösung von Zielkonflikten… …. Vier-Augen-Prin- zip) bei der Genehmigung von Zugriffsberechtigungen auf Informationen mit einem hohen Schutzbedarf. Zur ganzheitlichen Sicherheit zählt auch der… …eine nachhaltige Informationssicherheit der entscheidende Erfolgsfaktor. Es ist die originäre Aufgabe der Informations- sicherheit, durch Schulungen bzw… …, Protokollierung so- wie physische Sicherheit (z.B. Perimeter- und Gebäude- schutz)? 11 Dienen Informationssicherheitsprozesse in erster Linie zur Erreichung der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Revision der IT-Governance mit CoBiT

    Prozesslandkarte CoBiT

    Stefan Tönnissen
    …Qualitätssicherungssystemen, Controls und Kommunikationsexpertisen auszustatten. Verantwortung für Risiko, Sicherheit und Compliance Die Verantwortlichkeit für Risiko-… …Datenintegrität, Sicherheit, Verfügbarkeit und Datenschutz sind als Risiken zu identifizieren und zu dokumentieren. Technische und wirtschaftliche… …. Diese Umsetzung in die Anwendung muss sichergestellt werden. Sicherheit und Verfügbarkeit der Anwendung Die Applikations-Software ist bezüglich der… …Aufrechterhaltung von Sicherheit und Verfügbarkeit zu bewerten. Konfiguration und Implementierung von beschaffter Anwendungssoftware Die Verfahren für… …Delivery & Support behandeln die Themen der eigentlichen Verarbeitung von Daten, dem Ope- rating, der Administration sowie die Sicherheit und Schulungen… …, Richtlinien, Standards und Verfahren für die IT-Sicherheit.“63 Kontrollobjekte Begründung Management der IT- Sicherheit Das Management der… …Management von Benutzerkonten ein wichtiger Prozess. Testen, Beobachtung und Überwachung der Sicherheit Zur Aufrechterhaltung der IT-Sicherheit sind… …durchzuführen. Physische Sicherheitsmaßnahmen Die physische Sicherheit der IT ist durch geeignete Maßnahmen zu gewährleisten. Physischer Zugang Der…
    Alle Treffer im Inhalt anzeigen
  • eBook-Kapitel aus dem Buch Forensische Datenanalyse

    Projektdurchführung

    Jörg Meyer
    …Sicherheit selbst nicht an den auszuwertenden Vorgän- gen beteiligt und selbst nicht Gegenstand der Analysen? • Welche zusätzlichen Daten mit erläuternden… …Regel zu Beginn gewisse An- haltspunkte für Fehlverhalten bekannt, aber es gibt keine Sicherheit, keinen Vor- gang mit gesichert als fehlerhaft…
  • eBook-Kapitel aus dem Buch Unternehmenseigene Ermittlungen

    Gestaltung der Rahmenbedingungen durch vorherige Vereinbarungen

    Dr. Ingo Minoggio
    …Rahmenbedingungen durch vorherige Vereinbarungen Minoggio 145 ist, lässt sich nie mit Sicherheit ausschließen, dass die Untersuchungsergebnisse unbefugt an… …der Zulässigkeit in diesen Fällen sind nicht immer einfach und momentan mangels gefestigter Rechtsmeinung nicht mit letzter Sicherheit zu bestimmen…
◄ zurück 8 9 10 11 12 weiter ►
  • Kontakt
  • |
  • Impressum
  • |
  • Datenschutz
  • |
  • Cookie-Einstellung
  • |
  • AGB
  • |
  • Hilfe

Die Nutzung für das Text und Data Mining ist ausschließlich dem Erich Schmidt Verlag GmbH & Co. KG vorbehalten. Der Verlag untersagt eine Vervielfältigung gemäß §44b UrhG ausdrücklich.
The use for text and data mining is reserved exclusively for Erich Schmidt Verlag GmbH & Co. KG. The publisher expressly prohibits reproduction in accordance with Section 44b of the Copy Right Act.

© 2025 Erich Schmidt Verlag GmbH & Co. KG, Genthiner Straße 30 G, 10785 Berlin
Telefon: +49 30 25 00 85-0, Telefax: +49 30 25 00 85-305 E- Mail: ESV@ESVmedien.de
Erich Schmidt Verlag        CONSULTINGBAY        Zeitschrift Interne Revision

Wir verwenden Cookies.

Um Ihnen ein optimales Webseitenerlebnis zu bieten, verwenden wir Cookies. Mit dem Klick auf „Alle akzeptieren“ stimmen Sie der Verwendung von allen Cookies zu. Für detaillierte Informationen über die Nutzung und Verwaltung von Cookies klicken Sie bitte auf „Anpassen“. Mit dem Klick auf „Cookies ablehnen“ untersagen Sie die Verwendung von zustimmungspflichtigen Cookies. Sie haben die Möglichkeit, Ihre Einstellungen jederzeit individuell anzupassen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.


Anpassen Cookies ablehnen Alle akzeptieren

Cookie-Einstellungen individuell konfigurieren

Bitte wählen Sie aus folgenden Optionen:




zurück